Progress ShareFile 曝双重严重漏洞:无需认证即可实现远程代码执行
【安全快讯】2026年4月网络安全研究机构 watchTowr Labs 披露了一项针对企业级文件传输平台 Progress ShareFile 的严重安全威胁。研究人员在 ShareFile 5.x 分支的 Storage Zones Controller存储区域控制器简称 SZC组件中发现了两处高危漏洞攻击者可将二者组合利用在完全无需身份认证的情况下从受影响环境中窃取文件甚至完全控制服务器。这一发现再次将企业文件传输系统的安全性推上风口浪尖。一、事件背景文件传输平台成勒索软件重灾区Progress ShareFile 是一款面向大中型企业的文档共享与协作产品提供安全的文件传输、数据收集、电子签名及任务管理等功能。其 Storage Zones Controller 组件允许企业将数据存储在自有基础设施本地数据中心或第三方云环境中而非 Progress 官方云服务从而满足对数据主权和合规性的严格要求。然而此类文件传输平台历来是勒索软件团伙的重点攻击目标。回顾近年来的安全事件Clop 勒索组织曾利用多款文件传输产品中的漏洞实施大规模数据窃取攻击受害者包括2021年Accellion FTA 漏洞导致全球数百家企业数据泄露2023年Progress 旗下 MOVEit Transfer 零日漏洞被大规模利用波及全球政府机构和大型企业2024年Cleo 文件传输软件漏洞同样遭到勒索团伙的集中攻击这些历史教训表明文件传输平台一旦存在安全缺陷往往会在极短时间内演变成全球性的安全危机。Progress ShareFile 此次曝出的漏洞组合其危害程度与上述事件相比毫不逊色甚至因其无需认证即可利用的特性而更加危险。二、漏洞详情认证绕过 远程代码执行的组合拳watchTowr 研究人员 Sonny 和 Piotr 在 ShareFile 5.x 分支的 Storage Zones Controller 组件中发现了两处可连锁利用的关键漏洞表格漏洞编号类型CVSS 评分严重程度CVE-2026-2699认证绕过Authentication Bypass9.8严重CriticalCVE-2026-2701远程代码执行Remote Code Execution9.1严重Critical2.1 CVE-2026-2699认证绕过漏洞该漏洞的根源在于 ASP.NET 应用程序对 HTTP 重定向的处理存在缺陷。具体而言系统在调用Response.Redirect(..., false)时使用了false参数这意味着重定向后页面执行并未终止Execution After RedirectEAR对应 CWE-698 缺陷类型。攻击者可以利用这一逻辑缺陷直接访问本应受保护的 ShareFile 管理后台界面/ConfigService/Admin.aspx无需提供任何有效凭据。一旦成功绕过认证攻击者即可获得对存储区域配置的完全控制权包括修改文件存储路径将企业敏感数据重定向至攻击者控制的服务器篡改区域密钥获取或替换用于数据加密的内部密钥调整安全参数关闭或弱化现有的安全防护机制2.2 CVE-2026-2701远程代码执行漏洞在利用第一个漏洞获得管理权限后攻击者可以进一步触发 CVE-2026-2701。该漏洞存在于 Storage Zones Controller 的文件上传与解压功能中由于系统对上传文件的路径和类型缺乏有效的安全校验攻击者可以上传经过特殊构造的压缩文件利用解压功能将恶意 ASPX 网页后门写入应用程序的 Web 根目录通过访问该后门文件在服务器上执行任意代码研究人员指出要成功利用这一漏洞链攻击者需要生成合法的 HMAC 签名并提取内部密钥。但在成功利用 CVE-2026-2699 之后攻击者已能设置或控制与密钥相关的配置项这些技术障碍均可被轻松突破。三、攻击原理从入侵到控制的完整链条整个攻击过程可以概括为以下四个阶段第一阶段探测目标攻击者首先扫描互联网上暴露的 ShareFile Storage Zones Controller 实例识别运行 5.12.3 及更早版本的目标系统。第二阶段认证绕过通过构造特定的 HTTP 请求访问/ConfigService/Admin.aspx利用 EARExecution After Redirect缺陷绕过身份验证直接进入管理后台。第三阶段配置篡改在管理界面中修改存储区域配置包括文件存储路径、区域密钥等敏感参数为后续攻击创造条件。第四阶段代码执行利用文件上传与解压功能的缺陷将恶意 ASPX WebShell 植入 Web 根目录最终实现远程代码执行完全控制目标服务器。值得注意的是这一攻击链不需要任何用户交互也不需要攻击者事先拥有任何账号或权限属于典型的预认证远程代码执行Pre-Auth RCE场景是网络安全领域最危险的攻击类型之一。四、影响范围全球数万台设备面临威胁根据 watchTowr 的扫描结果全球约有30,000 个Storage Zones Controller 实例暴露在公网随时可能成为攻击者的目标。ShadowServer 基金会的更精确监测显示约有700-784 台可公网访问的 Progress ShareFile 实例处于活跃状态其中大部分位于美国和欧洲地区德国为主要集中地。受影响版本Storage Zones Controller5.x 分支 5.12.3 及更早版本安全版本Storage Zones Controller5.12.4官方已于 2026 年 3 月 10 日发布6.x 分支所有版本基于 .NET Core 重构不受此漏洞影响Progress 官方强烈建议用户优先升级至 6.x 分支以获得更现代、更安全的基础架构。五、漏洞时间线从发现到修复的关键节点表格日期事件2026年2月6日watchTowr 向 Progress 安全团队披露认证绕过漏洞WT-2026-00062026年2月13日watchTowr 披露远程代码执行漏洞WT-2026-00072026年2月14日Progress 确认漏洞存在开始制定修复方案2026年2月16日watchTowr 提供完整的 Python PoC演示漏洞连锁利用过程2026年2月18日Progress 成功复现完整攻击链确认漏洞严重性2026年2月26日正式分配 CVE 编号CVE-2026-2699 和 CVE-2026-2701约定 4 月 2 日解除 embargo2026年3月10日Progress 发布 Storage Zones Controller 5.12.4修复两处漏洞2026年4月2日漏洞信息正式公开watchTowr 发布完整技术报告六、安全建议立即行动防范未然截至本文发布暂未发现野外主动利用行为。但考虑到漏洞细节已完全公开且已有 PoC 代码和检测工具发布攻击者跟进利用只是时间问题。运行存在漏洞的 ShareFile 存储区域控制器版本的系统应立即采取以下措施6.1 紧急措施立即执行升级补丁立即将 Storage Zones Controller 升级至5.12.4 或更高版本或迁移至6.x 分支网络隔离如无法立即补丁应将 SZC 管理界面从公网隔离仅允许可信 IP 段访问访问控制通过防火墙或 WAF 规则限制对/ConfigService/Admin.aspx等敏感端点的访问6.2 长期防护建议资产梳理全面排查企业内部是否部署了 ShareFile Storage Zones Controller包括任何面向互联网的实例版本审计识别所有已安装的版本与受影响范围5.12.3 及以下进行交叉比对监控告警部署入侵检测系统监控对 SZC 管理界面的异常访问请求备份验证确保关键业务数据有离线备份并定期测试恢复流程七、结语Progress ShareFile 此次曝出的双重漏洞再次警示我们企业文件传输平台的安全性不容有失。从 MOVEit 到 Cleo再到今天的 ShareFile勒索软件团伙对文件传输系统的攻击已形成成熟的产业链。任何一丝疏忽都可能导致敏感数据泄露、业务中断甚至巨额勒索损失。对于安全团队而言打补丁永远是最经济有效的防护手段。在攻击者大规模利用之前请务必确保您的 ShareFile 系统已升级至安全版本。毕竟在网络安全领域预防永远比补救更有价值。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2551617.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!